《现代密码学理论与实践》毛文波 | PDF下载|ePub下载
类别: 计算机
内容简介 · · · · · ·
很多密码方案与协议,特别是基于公钥密码体制的,有一些基础性或所谓的“教科书式密码”版本,这些版本往往是很多密码学教材所包含的内容。本书采用了一种不同的方式来介绍密码学——更加注重适于应用的密码学方面。它解释了那些“教科书式密码”版本仅适合于理想世界的原因,即数据是随机的、坏人的表现不会超越预先的假定。本书通过展示“教科书式密码”版本的方案、协议、和系统在各种现实应用场合存在着很多攻击,来揭示“教科书式密码”版本在现实生活中的不适用性。本书有选择性的介绍了一些实用的密码方案、协议和系统,其中多数已成为了标准或事实上的标准,对其进行了详细的研究,解释了其工作原理,讨论了其实际应用,并且常会以建立安全性形式证明的方式来考察它们的强(实用)安全性。另外,本书还完整地给出了学习现代密码学所必备的理论基础知识。
本书可作为高学院校计算机专业研究生或高年级本科生的教材,也可供密码安全架构师、工程人员、开发人员以及管理人员参考。
作者简介 · · · · · ·
Wenbo Mao,1993年获英国格拉斯哥Strathclyde大学计算机科学博士。1992年到1994年在英国Manchester大学做博士后研究期间,与C.Boyd博士对密码协议和协议形式的分析进行了深入研究并做出了贡献。后加入HP公司做高级技术成员,在英国的Bristol研究实验室的可信赖系统实验室,参加了多项重要的电子商务系统和信息安全系统的设计和开发工作。他是多个有关密码和信息安全重要国际会议的程序委员会成员和有关杂志的密码及信息安全方面专辑的编辑或顾问组成员。自2000年4月至今任HP公司总工程师、技术领导。
目录 · · · · · ·
前言
目录
第一部分 引言
第1章 一个简单的通信游戏
1.1 一个通信游戏
1.1.1 我们给出密码学的第一个应用示例
1.1.2 对密码学基础的初步提示
1.1.3 信息安全基础:计算困难性的背后
1.1.4 密码学的新作用:保证游戏的公平性
1.2 描述密码系统和协议的准则
1.2.1 保护的程度与应用需求相符合
1.2.2 对安全性的信心要依据所建立的“种系”
1.2.4 采用实际的和可用的原型和服务
1.2.3 实际效率
1.2.5 明确性
1.2.6 开放性
1.3 本章小结
习题
第2章 防守与攻击
2.1 引言
2.1.1 本章概述
2.2 加密
2.3 易受攻击的环境(Dolev-Yao威胁模型)
2.4 认证服务器
2.5 认证密钥建立的安全特性
2.6 利用加密的认证密钥建立协议
2.6.1 消息保密协议
2.6.2 攻击、修复、攻击、修复
2.6.3 消息认证协议
2.6.4 询问-应答协议
2.6.5 实体认证协议
2.6.6 一个使用公钥密码体制的协议
2.7 本章小结
习题
第二部分 数学基础
标准符号
第3章 概率论和信息论
3.1 引言
3.1.1 本章纲要
3.2 概率论的基本概念
3.3 性质
3.4 基本运算
3.4.1 加法规则
3.4.2 乘法规则
3.4.3 全概率定律
3.5 随机变量及其概率分布
3.5.1 均匀分布
3.5.2 二项式分布
3.5.3 大数定律
3.6 生日悖论
3.6.1 生日悖论的应用:指数计算的Pollard袋鼠算法
3.7 信息论
3.7.1 熵的性质
3.8 自然语言的冗余度
3.9 本章小结
习题
第4章 计算复杂性
4.1 引言
4.1.1 本章概述
4.2 图灵机
4.3 确定性多项式时间
4.3.1 多项式时间计算性问题
4.3.2 算法与计算复杂度表示
4.4 概率多项式时间
4.4.1 差错概率的特征
4.4.2 “总是快速且正确的”子类
4.4.3 “总是快速且很可能正确的”子类
4.4.4 “很可能快且总是正确的”子类
4.4.5 “很可能快且很可能正确的”子类
4.4.6 有效算法
4.5 非确定多项式时间
4.5.1 非确定多项式时间完全
4.6 非多项式界
4.7 多项式时间不可区分性
4.8 计算复杂性理论与现代密码学
4.8.1 必要条件
4.8.2 非充分条件
4.9 本章小结
习题
第5章 代数学基础
5.1 引言
5.1.1 章节纲要
5.2 群
5.2.1 拉格朗日定理
5.2.2 群元素的阶
5.2.3 循环群
5.2.4 乘法群Zn
5.3 环和域
5.4 有限域的结构
5.4.1 含有素数个元素的有限域
5.4.2 模不可约多项式的有限域
5.4.3 用多项式基构造有限域
5.4.4 本原根
5.5 用椭圆曲线上的点构造群
5.5.1 群运算
5.5.2 点乘
5.5.3 椭圆曲线离散对数问题
5.6 本章小结
习题
第6章 数论
6.1 引言
6.1.1 本章概述
6.2 同余和剩余类
6.2.1 Zn中运算的同余性质
6.2.2 求解Zn中的线性同余式
6.2.3 中国剩余定理
6.3 欧拉φ函数
6.4 费马定理、欧拉定理、拉格朗日定理
6.5 二次剩余
6.5.1 二次剩余的判定
6.5.2 勒让德-雅可比符号
6.6 模一个整数的平方根
6.6.1 求模为素数时的平方根
6.6.2 求模为合数时的平方根
6.7 Blum整数
6.8 本章小结
习题
第三部分 基本的密码学技术
第7章 加密——对称技术
7.1 引言
7.1.1 本章概述
7.2 定义
7.3 代换密码
7.3.1 简单的代换密码
7.3.3 弗纳姆密码和一次一密
7.3.2 多表密码
7.4 换位密码
7.5 古典密码:使用和安全性
7.5.1 古典密码的使用
7.5.2 古典密码的安全性
7.6 数据加密标准(DES)
7.6.1 介绍DES
7.6.2 DES的核心作用:消息的随机非线性分布
7.6.3 DES的安全性
7.7 高级加密标准(AES)
7.7.1 Rijndael密码概述
7.7.2 Rijndael密码的内部函数
7.7.4 快速而安全的实现
7.7.3 Rijndael内部函数的功能小结
7.7.5 AES对应用密码学的积极影响
7.8 运行的保密模式
7.8.1 电码本模式(ECB)
7.8.2 密码分组链接模式(CBC)
7.8.3 密码反馈模式(CFB)
7.8.4 输出反馈模式(OFB)
7.8.5 计数器模式(CTR)
7.9 对称密码体制的密钥信道建立
7.10 本章小结
习题
第8章 加密——非对称技术
8.1 引言
8.1.1 本章概述
8.2 “教科书式加密算法”的不安全性
8.3 Diffie-Hellman密钥交换协议
8.3.1 中间人攻击
8.4 Diffe-Hellman问题和离散对数问题
8.4.1 任意参数对于满足困难假设的重要性
8.5 RSA密码体制(教科书式)
8.6 公钥密码体制的分析
8.7 RSA问题
8.8 整数分解问题
8.9.1 中间相遇攻击和教科书式RSA上的主动攻击
8.9 教科书式RSA加密的不安全性
8.10 Rabin加密体制(教科书式)
8.11 教科书式Rabin加密的不安全性
8.12 ElGamal密码体制(教科书式)
8.13 教科书式ElGamal加密的不安全性
8.13.1 教科书式ElGamal加密的中间相遇攻击和主动攻击
8.14 公钥密码系统需要更强的安全定义
8.15 非对称密码与对称密码的组合
8.16 公钥密码系统密钥信道的建立
8.17 本章小结
习题
第9章 理想情况下基本公钥密码函数的比特安全性
9.1 前言
9.1.1 本章概述
9.2 RSA比特
9.3 Rabin比特
9.3.1 Blum-Blum-Shub伪随机比特生成器
9.4 ElGamal比特
9.5 离散对数比特
9.6 本章小结
习题
第10章 数据完整性技术
10.1 引言
10.1.1 本章概述
10.2 定义
10.3 对称技术
10.3.1 密码杂凑函数
10.3.2 基于密钥杂凑函数的MAC
10.3.3 基于分组加密算法的MAC
10.4 非对称技术I:数字签名
10.4.1 数字签名的教科书式安全概念
10.4.2 RSA签字体制(教科书式版本)
10.4.3 RSA签字安全性的非形式化论证
10.4.4 Rabin签名体制(教科书式版本)
10.4.5 关于Rabin签名的一个自相矛盾的安全性基础
10.4.7 ElGamal签名体制安全性的非形式化论证
10.4.6 ElGamal签名体制
10.4.8 ElGamal签名族中的签名体制
10.4.9 数字签名体制安全性的形式化证明
10.5 非对称技术II:无源识别的数据完整性
10.6 本章小结
习题
第四部分 认证
第11章 认证协议——原理篇
11.1 引言
11.1.1 章节概述
11.2 认证和细化的概念
11.2.1 数据源认证
11.2.2 实体认证
11.2.3 认证的密钥建立
11.2.4 对认证协议的攻击
11.3 约定
11.4 基本认证技术
11.4.1 消息新鲜性和主体活现性
11.4.2 双方认证
11.4.3 包含可信第三方的认证
11.5 基于口令的认证
11.5.1 Needham口令认证协议及其在UNIX操作系统中的实现
11.5.2 一次性口令机制(及缺陷的修补)
11.5.3 加盐操作:加密的密钥交换(EKE)
11.6 基于非对称密码学的认证密钥交换
11.6.1 工作站-工作站协议
11.6.2 简化STS协议的一个缺陷
11.6.3 STS协议的一个瑕疵
11.7 对认证协议的典型攻击
11.7.1 消息重放攻击
11.7.2 中间人攻击
11.7.3 平行会话攻击
11.7.4 反射攻击
11.7.5 交错攻击
11.7.6 归因于类型缺陷攻击
11.7.7 归因于姓名遗漏攻击
11.7.8 密码服务滥用攻击
11.9 本章小结
11.8 文献简记
习题
第12章 认证协议——实践篇
12.1 引言
12.1.1 章节概述
12.2 用于因特网的认证协议
12.2.1 IP层通信
12.2.2 IP安全协议(IPSec)
12.2.3 因特网密钥交换(IKE)协议
12.2.4 IKE中看似合理的可否认性
12.2.5 对IPSec和IKE的批评意见
12.3 安全壳(SSH)远程登录协议
12.3.1 SSH架构
12.3.2 SSH传输层协议
12.3.3 SSH策略
12.3.4 警告
12.4 Kerberos协议及其在Windows 2000系统中的实现
12.4.1 单点登录结构
12.4.2 Kerberos交换
12.4.3 警告
12.5 SSL和TLS
12.5.1 TLS架构概述
12.5.2 TLS握手协议
12.5.3 TLS握手协议的典型运行
12.5.4 对TLS协议的边信道攻击
12.6 本章小结
习题
第13章 公钥密码的认证框架
13.1 前言
13.1.1 本章概述
13.2 基于目录的认证框架
13.2.1 证书发行
13.2.2 证书吊销
13.2.3 公钥认证框架实例
13.2.4 与X.509公钥证书基础设施相关的协议
13.3 基于非目录的公钥认证框架
13.3.1 Shamir的基于ID的签名方案
13.3.2 基于ID的密码确切提供了什么
13.3.3 自证实公钥
13.3.4 利用“弱”椭圆曲线对构造基于身份的公钥密码体制
13.3.5 Sakai、Ohgishi和Kasahara的基于ID的非交互密钥分享系统
13.3.6 三方Diffie-Hellman密钥协商
13.3.7 Boneh和Franklin的基于ID的密码体制
13.3.8 非交互特性:无密钥信道的认证
13.3.9 基于身份的公钥密码学的两个公开问题
13.4 本章小结
习题
第五部分 建立安全性的形式化方法
第14章 公钥密码体制的形式化强安全性定义
14.1 引言
14.1.1 本章概述
14.2 安全性的形式化处理
14.3 语义安全性——可证明安全性的首次亮相
14.3.1 SRA智力扑克协议
14.3.2 基于教科书式安全的安全性分析
14.3.3 Goldwasser和Micali的概率加密
14.3.4 GM密码体制的安全性
14.3.5 ElGamal体制的一种语义安全版本
14.3.6 基于Rabin比特的语义安全密码体制
14.4 语义安全性的不充分性
14.5.1 抗击选择密文攻击的安全性
14.5 超越语义安全性
14.5.2 抗击适应性选择密文攻击的安全性
14.5.3 不可展密码学
14.5.4 不可区分性与不可展性的关系
14.6 本章小结
习题
第15章 可证明安全的有效公钥密码体制
15.1 引言
15.1.1 本章概述
15.2 最优非对称加密填充
15.2.1 安全性证明的随机预言机模型
15.2.3 RSA-OAEP证明中的曲折
15.2.2 RSA-OAEP
15.2.4 对RSA-OAEP的补救工作
15.2.5 RSA-OAEP“归约为矛盾”的严谨性
15.2.6 对随机预言机模型的批评
15.2.7 作者对随机预言机模型价值的观点
15.3 Cramer-Shoup公钥密码体制
15.3.1 在标准困难性假设下的可证明安全性
15.3.2 Cramer-Shoup体制
15.3.3 安全性证明
15.4 可证明安全的混合密码体制综述
15.5 可证明安全的实用公钥密码体制的文献注记
15.6 本章小结
习题
第16章 强可证明安全的数字签名方案
16.1 引言
16.1.1 本章纲要
16.2 数字签名的强安全性定义
16.3 ElGamal族签名的强可证明安全
16.3.1 三元组ElGamal族签名
16.3.2 分叉归约技术
16.3.3 重行归约方法
16.4 适于应用的RSA和Rabin签名方法
16.4.1 具有随机化填充的签名
16.4.2 概率签名方案
16.4.4 签名和加密通用的PSS-R填充
16.4.3 PSS-R:消息可恢复的签名
16.5 签密
16.5.1 Zheng的签密方案
16.5.2 一箭双雕:采用RSA签密
16.6 本章小结
习题
第17章 分析认证协议的形式化方法
17.1 引言
17.1.1 本章概述
17.2 认证协议的形式化描述
17.2.1 加解密认证方法的不精确性
17.2.2 认证协议的细化描述
17.2.3 认证协议细化描述的例子
17.3 正确协议的计算观点——Bellare-Rogaway模型
17.3.1 参与者行为的形式模型化
17.3.2 相互认证的目标:匹配对话
17.3.3 MAP1协议及其安全性证明
17.3.4 协议正确性计算模型的进一步研究
17.3.5 讨论
17.4 正确协议的符号操作观点
17.4.1 定理证明
17.4.2 一种认证逻辑
17.5 形式化分析技术:状态系统探查
17.5.1 模型检验
17.5.2 NRL协议分析机
17.5.3 CSP方法
17.6 调和安全性形式化技术的两种观点
17.7 本章小结
习题
第六部分 密码学协议
第18章 零知识协议
18.1 引言
18.1.1 本章纲要
18.2 基本定义
18.2.1 计算模型
18.2.2 交互式证明协议的形式化定义
18.2.3 一个复杂性理论结果
18.3 零知识特性
18.3.1 完备零知识
18.3.2 诚实验证者的零知识
18.3.3 计算零知识
18.3.4 统计零知识
18.4 证明还是论据
18.4.1 零知识论据
18.4.2 零知识证明
18.5 双边差错协议
18.5.1 零知识证明双素整数
18.6 轮效率
18.6.1 子群成员归属的轮效率下界
18.6.2 离散对数的常数轮证明
18.7 非交互式零知识
18.7.1 利用指定验证者获得NIZK
18.8 本章小结
习题
第19章 回到“电话掷币”协议
19.1 Blum“电话掷币”协议
19.2 安全性分析
19.3 效率
19.4 本章小结
第20章 结束语
参考文献
· · · · · ·
目录
第一部分 引言
第1章 一个简单的通信游戏
1.1 一个通信游戏
1.1.1 我们给出密码学的第一个应用示例
1.1.2 对密码学基础的初步提示
1.1.3 信息安全基础:计算困难性的背后
1.1.4 密码学的新作用:保证游戏的公平性
1.2 描述密码系统和协议的准则
1.2.1 保护的程度与应用需求相符合
1.2.2 对安全性的信心要依据所建立的“种系”
1.2.4 采用实际的和可用的原型和服务
1.2.3 实际效率
1.2.5 明确性
1.2.6 开放性
1.3 本章小结
习题
第2章 防守与攻击
2.1 引言
2.1.1 本章概述
2.2 加密
2.3 易受攻击的环境(Dolev-Yao威胁模型)
2.4 认证服务器
2.5 认证密钥建立的安全特性
2.6 利用加密的认证密钥建立协议
2.6.1 消息保密协议
2.6.2 攻击、修复、攻击、修复
2.6.3 消息认证协议
2.6.4 询问-应答协议
2.6.5 实体认证协议
2.6.6 一个使用公钥密码体制的协议
2.7 本章小结
习题
第二部分 数学基础
标准符号
第3章 概率论和信息论
3.1 引言
3.1.1 本章纲要
3.2 概率论的基本概念
3.3 性质
3.4 基本运算
3.4.1 加法规则
3.4.2 乘法规则
3.4.3 全概率定律
3.5 随机变量及其概率分布
3.5.1 均匀分布
3.5.2 二项式分布
3.5.3 大数定律
3.6 生日悖论
3.6.1 生日悖论的应用:指数计算的Pollard袋鼠算法
3.7 信息论
3.7.1 熵的性质
3.8 自然语言的冗余度
3.9 本章小结
习题
第4章 计算复杂性
4.1 引言
4.1.1 本章概述
4.2 图灵机
4.3 确定性多项式时间
4.3.1 多项式时间计算性问题
4.3.2 算法与计算复杂度表示
4.4 概率多项式时间
4.4.1 差错概率的特征
4.4.2 “总是快速且正确的”子类
4.4.3 “总是快速且很可能正确的”子类
4.4.4 “很可能快且总是正确的”子类
4.4.5 “很可能快且很可能正确的”子类
4.4.6 有效算法
4.5 非确定多项式时间
4.5.1 非确定多项式时间完全
4.6 非多项式界
4.7 多项式时间不可区分性
4.8 计算复杂性理论与现代密码学
4.8.1 必要条件
4.8.2 非充分条件
4.9 本章小结
习题
第5章 代数学基础
5.1 引言
5.1.1 章节纲要
5.2 群
5.2.1 拉格朗日定理
5.2.2 群元素的阶
5.2.3 循环群
5.2.4 乘法群Zn
5.3 环和域
5.4 有限域的结构
5.4.1 含有素数个元素的有限域
5.4.2 模不可约多项式的有限域
5.4.3 用多项式基构造有限域
5.4.4 本原根
5.5 用椭圆曲线上的点构造群
5.5.1 群运算
5.5.2 点乘
5.5.3 椭圆曲线离散对数问题
5.6 本章小结
习题
第6章 数论
6.1 引言
6.1.1 本章概述
6.2 同余和剩余类
6.2.1 Zn中运算的同余性质
6.2.2 求解Zn中的线性同余式
6.2.3 中国剩余定理
6.3 欧拉φ函数
6.4 费马定理、欧拉定理、拉格朗日定理
6.5 二次剩余
6.5.1 二次剩余的判定
6.5.2 勒让德-雅可比符号
6.6 模一个整数的平方根
6.6.1 求模为素数时的平方根
6.6.2 求模为合数时的平方根
6.7 Blum整数
6.8 本章小结
习题
第三部分 基本的密码学技术
第7章 加密——对称技术
7.1 引言
7.1.1 本章概述
7.2 定义
7.3 代换密码
7.3.1 简单的代换密码
7.3.3 弗纳姆密码和一次一密
7.3.2 多表密码
7.4 换位密码
7.5 古典密码:使用和安全性
7.5.1 古典密码的使用
7.5.2 古典密码的安全性
7.6 数据加密标准(DES)
7.6.1 介绍DES
7.6.2 DES的核心作用:消息的随机非线性分布
7.6.3 DES的安全性
7.7 高级加密标准(AES)
7.7.1 Rijndael密码概述
7.7.2 Rijndael密码的内部函数
7.7.4 快速而安全的实现
7.7.3 Rijndael内部函数的功能小结
7.7.5 AES对应用密码学的积极影响
7.8 运行的保密模式
7.8.1 电码本模式(ECB)
7.8.2 密码分组链接模式(CBC)
7.8.3 密码反馈模式(CFB)
7.8.4 输出反馈模式(OFB)
7.8.5 计数器模式(CTR)
7.9 对称密码体制的密钥信道建立
7.10 本章小结
习题
第8章 加密——非对称技术
8.1 引言
8.1.1 本章概述
8.2 “教科书式加密算法”的不安全性
8.3 Diffie-Hellman密钥交换协议
8.3.1 中间人攻击
8.4 Diffe-Hellman问题和离散对数问题
8.4.1 任意参数对于满足困难假设的重要性
8.5 RSA密码体制(教科书式)
8.6 公钥密码体制的分析
8.7 RSA问题
8.8 整数分解问题
8.9.1 中间相遇攻击和教科书式RSA上的主动攻击
8.9 教科书式RSA加密的不安全性
8.10 Rabin加密体制(教科书式)
8.11 教科书式Rabin加密的不安全性
8.12 ElGamal密码体制(教科书式)
8.13 教科书式ElGamal加密的不安全性
8.13.1 教科书式ElGamal加密的中间相遇攻击和主动攻击
8.14 公钥密码系统需要更强的安全定义
8.15 非对称密码与对称密码的组合
8.16 公钥密码系统密钥信道的建立
8.17 本章小结
习题
第9章 理想情况下基本公钥密码函数的比特安全性
9.1 前言
9.1.1 本章概述
9.2 RSA比特
9.3 Rabin比特
9.3.1 Blum-Blum-Shub伪随机比特生成器
9.4 ElGamal比特
9.5 离散对数比特
9.6 本章小结
习题
第10章 数据完整性技术
10.1 引言
10.1.1 本章概述
10.2 定义
10.3 对称技术
10.3.1 密码杂凑函数
10.3.2 基于密钥杂凑函数的MAC
10.3.3 基于分组加密算法的MAC
10.4 非对称技术I:数字签名
10.4.1 数字签名的教科书式安全概念
10.4.2 RSA签字体制(教科书式版本)
10.4.3 RSA签字安全性的非形式化论证
10.4.4 Rabin签名体制(教科书式版本)
10.4.5 关于Rabin签名的一个自相矛盾的安全性基础
10.4.7 ElGamal签名体制安全性的非形式化论证
10.4.6 ElGamal签名体制
10.4.8 ElGamal签名族中的签名体制
10.4.9 数字签名体制安全性的形式化证明
10.5 非对称技术II:无源识别的数据完整性
10.6 本章小结
习题
第四部分 认证
第11章 认证协议——原理篇
11.1 引言
11.1.1 章节概述
11.2 认证和细化的概念
11.2.1 数据源认证
11.2.2 实体认证
11.2.3 认证的密钥建立
11.2.4 对认证协议的攻击
11.3 约定
11.4 基本认证技术
11.4.1 消息新鲜性和主体活现性
11.4.2 双方认证
11.4.3 包含可信第三方的认证
11.5 基于口令的认证
11.5.1 Needham口令认证协议及其在UNIX操作系统中的实现
11.5.2 一次性口令机制(及缺陷的修补)
11.5.3 加盐操作:加密的密钥交换(EKE)
11.6 基于非对称密码学的认证密钥交换
11.6.1 工作站-工作站协议
11.6.2 简化STS协议的一个缺陷
11.6.3 STS协议的一个瑕疵
11.7 对认证协议的典型攻击
11.7.1 消息重放攻击
11.7.2 中间人攻击
11.7.3 平行会话攻击
11.7.4 反射攻击
11.7.5 交错攻击
11.7.6 归因于类型缺陷攻击
11.7.7 归因于姓名遗漏攻击
11.7.8 密码服务滥用攻击
11.9 本章小结
11.8 文献简记
习题
第12章 认证协议——实践篇
12.1 引言
12.1.1 章节概述
12.2 用于因特网的认证协议
12.2.1 IP层通信
12.2.2 IP安全协议(IPSec)
12.2.3 因特网密钥交换(IKE)协议
12.2.4 IKE中看似合理的可否认性
12.2.5 对IPSec和IKE的批评意见
12.3 安全壳(SSH)远程登录协议
12.3.1 SSH架构
12.3.2 SSH传输层协议
12.3.3 SSH策略
12.3.4 警告
12.4 Kerberos协议及其在Windows 2000系统中的实现
12.4.1 单点登录结构
12.4.2 Kerberos交换
12.4.3 警告
12.5 SSL和TLS
12.5.1 TLS架构概述
12.5.2 TLS握手协议
12.5.3 TLS握手协议的典型运行
12.5.4 对TLS协议的边信道攻击
12.6 本章小结
习题
第13章 公钥密码的认证框架
13.1 前言
13.1.1 本章概述
13.2 基于目录的认证框架
13.2.1 证书发行
13.2.2 证书吊销
13.2.3 公钥认证框架实例
13.2.4 与X.509公钥证书基础设施相关的协议
13.3 基于非目录的公钥认证框架
13.3.1 Shamir的基于ID的签名方案
13.3.2 基于ID的密码确切提供了什么
13.3.3 自证实公钥
13.3.4 利用“弱”椭圆曲线对构造基于身份的公钥密码体制
13.3.5 Sakai、Ohgishi和Kasahara的基于ID的非交互密钥分享系统
13.3.6 三方Diffie-Hellman密钥协商
13.3.7 Boneh和Franklin的基于ID的密码体制
13.3.8 非交互特性:无密钥信道的认证
13.3.9 基于身份的公钥密码学的两个公开问题
13.4 本章小结
习题
第五部分 建立安全性的形式化方法
第14章 公钥密码体制的形式化强安全性定义
14.1 引言
14.1.1 本章概述
14.2 安全性的形式化处理
14.3 语义安全性——可证明安全性的首次亮相
14.3.1 SRA智力扑克协议
14.3.2 基于教科书式安全的安全性分析
14.3.3 Goldwasser和Micali的概率加密
14.3.4 GM密码体制的安全性
14.3.5 ElGamal体制的一种语义安全版本
14.3.6 基于Rabin比特的语义安全密码体制
14.4 语义安全性的不充分性
14.5.1 抗击选择密文攻击的安全性
14.5 超越语义安全性
14.5.2 抗击适应性选择密文攻击的安全性
14.5.3 不可展密码学
14.5.4 不可区分性与不可展性的关系
14.6 本章小结
习题
第15章 可证明安全的有效公钥密码体制
15.1 引言
15.1.1 本章概述
15.2 最优非对称加密填充
15.2.1 安全性证明的随机预言机模型
15.2.3 RSA-OAEP证明中的曲折
15.2.2 RSA-OAEP
15.2.4 对RSA-OAEP的补救工作
15.2.5 RSA-OAEP“归约为矛盾”的严谨性
15.2.6 对随机预言机模型的批评
15.2.7 作者对随机预言机模型价值的观点
15.3 Cramer-Shoup公钥密码体制
15.3.1 在标准困难性假设下的可证明安全性
15.3.2 Cramer-Shoup体制
15.3.3 安全性证明
15.4 可证明安全的混合密码体制综述
15.5 可证明安全的实用公钥密码体制的文献注记
15.6 本章小结
习题
第16章 强可证明安全的数字签名方案
16.1 引言
16.1.1 本章纲要
16.2 数字签名的强安全性定义
16.3 ElGamal族签名的强可证明安全
16.3.1 三元组ElGamal族签名
16.3.2 分叉归约技术
16.3.3 重行归约方法
16.4 适于应用的RSA和Rabin签名方法
16.4.1 具有随机化填充的签名
16.4.2 概率签名方案
16.4.4 签名和加密通用的PSS-R填充
16.4.3 PSS-R:消息可恢复的签名
16.5 签密
16.5.1 Zheng的签密方案
16.5.2 一箭双雕:采用RSA签密
16.6 本章小结
习题
第17章 分析认证协议的形式化方法
17.1 引言
17.1.1 本章概述
17.2 认证协议的形式化描述
17.2.1 加解密认证方法的不精确性
17.2.2 认证协议的细化描述
17.2.3 认证协议细化描述的例子
17.3 正确协议的计算观点——Bellare-Rogaway模型
17.3.1 参与者行为的形式模型化
17.3.2 相互认证的目标:匹配对话
17.3.3 MAP1协议及其安全性证明
17.3.4 协议正确性计算模型的进一步研究
17.3.5 讨论
17.4 正确协议的符号操作观点
17.4.1 定理证明
17.4.2 一种认证逻辑
17.5 形式化分析技术:状态系统探查
17.5.1 模型检验
17.5.2 NRL协议分析机
17.5.3 CSP方法
17.6 调和安全性形式化技术的两种观点
17.7 本章小结
习题
第六部分 密码学协议
第18章 零知识协议
18.1 引言
18.1.1 本章纲要
18.2 基本定义
18.2.1 计算模型
18.2.2 交互式证明协议的形式化定义
18.2.3 一个复杂性理论结果
18.3 零知识特性
18.3.1 完备零知识
18.3.2 诚实验证者的零知识
18.3.3 计算零知识
18.3.4 统计零知识
18.4 证明还是论据
18.4.1 零知识论据
18.4.2 零知识证明
18.5 双边差错协议
18.5.1 零知识证明双素整数
18.6 轮效率
18.6.1 子群成员归属的轮效率下界
18.6.2 离散对数的常数轮证明
18.7 非交互式零知识
18.7.1 利用指定验证者获得NIZK
18.8 本章小结
习题
第19章 回到“电话掷币”协议
19.1 Blum“电话掷币”协议
19.2 安全性分析
19.3 效率
19.4 本章小结
第20章 结束语
参考文献
· · · · · ·
发表回复
要发表评论,您必须先登录。